Você está na página 1de 5

1a Acerto: 1,0 / 1,0

Questão
Dentre as opções a seguir, qual Norma Técnica apresenta um código de prática para a
gestão da segurança da informação?
ABNT NBR ISO/IEC 20000-1:2011
ABNT NBR ISO 14001:2004
ABNT NBR ISO/IEC 27002:2013
ABNT NBR ISO/IEC 27001:2013
ABNT NBR ISO 9001:2008
Respondido em 05/05/2022 20:44:50

Explicação:

A resposta correta é: ABNT NBR ISO/IEC 27002:2013

2a Acerto: 1,0 / 1,0


Questão
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles
contra malware, cujas diretrizes para implementação recomendam a proteção contra
códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de
continuidade de negócio.

Com base no acima exposto, e no seu conhecimento de segurança da informação e


sistemas de computação, marque a alternativa que possui uma das diretrizes
recomendadas:
Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer
outro meio, indicando quais medidas preventivas devem ser adotadas.
Instalar e atualizar regularmente softwares de detecção e remoção de malware,
independentemente da fabricante, procedência e confiabilidade, para o exame
de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e
dados dos sistemas que suportam processos críticos de negócio.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou
atualização não autorizada.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 05/05/2022 20:48:59

Explicação:

A resposta correta é: Estabelecer uma política formal para proteção contra os riscos
associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer
outro meio, indicando quais medidas preventivas devem ser adotadas.

3a Acerto: 1,0 / 1,0


Questão

Quanto mais complexa for uma senha, mais difícil será para o invasor
quebrá-la com o uso de programas, exclusivamente. Levando em
consideração essa afirmação, selecione a opção que possui a senha
com maior grau de dificuldade de ser descoberta por um invasor:
aX1!@7s5
69910814sa
SeNhA123
MaRiA96
X1234Y1
Respondido em 05/05/2022 20:40:13

Explicação:

A resposta correta é: aX1!@7s5

4a Acerto: 1,0 / 1,0


Questão

O sistema de backup de missão crítica é também chamado de


ambiente de:
Personal Unblocking Key.
Personal Identification Number.
Ransomware.
Daily Backup.
Disaster Recovery.
Respondido em 05/05/2022 20:41:00

Explicação:

A resposta correta é: Disaster Recovery.

5a Acerto: 1,0 / 1,0


Questão

O sistema de monitoramento de nobreak detectou uma variação na


tensão elétrica na entrada dos aparelhos, mas essa variação não foi o
suficiente para causar danos aos equipamentos de computação a eles
conectados.

Conforme os termos relacionados à segurança da informação, o que


ocorreu pode ser classificado como:
Evento
Eletricidade
Dano
Tensionamento
Variação
Respondido em 05/05/2022 20:41:38

Explicação:

A resposta correta é: Evento

6a Acerto: 1,0 / 1,0


Questão

O Risco é um conceito importante quando se trata do Plano de


Continuidade de Negócios (PCN). A respeito do Risco, selecione a
opção correta:
Possível evento que pode causar perdas ou danos, ou dificultar o
atingimento de objetivos.
É um conceito abstrato e com baixa chance de se transformar
em um desastre.
Normalmente não podem ser controlados.
Evento súbito e imprevisto que provoca grandes perdas ou
danos a uma organização.
Não pode ser analisado em termos probabilísticos, uma vez que
sempre está presente.
Respondido em 05/05/2022 20:52:38

Explicação:

A resposta correta é: Possível evento que pode causar perdas ou


danos, ou dificultar o atingimento de objetivos.

7a Acerto: 1,0 / 1,0


Questão
Na questão que avalia conhecimento de informática, a menos que seja
explicitamente informado o contrário, considere que: todos os programas
mencionados estejam em configuração‐padrão, em português; o mouse esteja
configurado para pessoas destras; expressões como clicar, clique simples e
clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar
corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,
acionando‐a apenas uma vez. Considere também que não haja restrições de
proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios,
recursos e equipamentos mencionados.

Assinale a alternativa que apresenta procedimento de segurança da informação que


pode ser adotado pelas organizações.
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as
mudanças nos requisitos de segurança da informação
não envolver a direção com a segurança da informação, tendo em vista que ela já
possui diversas outras atribuições
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da
organização
direcionar os funcionários apenas para o exercício de suas funções diárias; pois
treinamentos em segurança da informação ou outros eventos relacionados devem
ser evitados
descartar o inventário dos ativos, caso a organização possua
Respondido em 05/05/2022 20:43:13

Explicação:

A resposta correta é: realizar, periodicamente, análises de riscos, com o objetivo de


contemplar as mudanças nos requisitos de segurança da informação.

8a Acerto: 1,0 / 1,0


Questão
O crescimento das redes abertas fez com que surgissem vários problemas de
segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas
de personificação, em que uma pessoa faz-se passar por outra para obter acesso
privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos
usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de
verificação é chamado:
configuração.
confiabilidade.
acessibilidade.
cadastro.
autenticação.
Respondido em 05/05/2022 20:56:56

Explicação:

A resposta correta é: Autenticação.

9a Acerto: 1,0 / 1,0


Questão

O link de acesso à internet de uma instituição encontra-se muito


instável porque o seu provedor não cumpre o SLA. Do ponto de vista
de segurança e análise de risco, isso deve ser considerado como
evidência de:
Negação de serviço.
Resiliência.
Ameaça.
Vulnerabilidade.
BYOD.
Respondido em 05/05/2022 21:00:02
Explicação:

A resposta correta é: Vulnerabilidade.

10a Acerto: 1,0 / 1,0


Questão

É um tipo de malware feito para extorquir dinheiro de sua vítima. Esse


tipo de ciberataque irá criptografar os arquivos do usuário e exigir um
pagamento para que seja enviada a solução de descriptografia dos
dados da vítima. O scareware é seu tipo mais comum e usa táticas
ameaçadoras ou intimidadoras para induzir as vítimas a pagar.

O texto se refere ao:


Spyware
Botnet
Ransomware
Spam
DDoS
Respondido em 05/05/2022 20:42:32

Explicação:

A resposta correta é: Ransomware

Você também pode gostar